Está en la página 1de 9

Presentado por:

Claudia Marcela Rojas y


Roco Molano
Acceso abusivo informtico
Se conoce a aquella persona que
sin autorizacin o por fuera de lo
acordado, acceda en todo o en
parte a un sistema informtico
protegido o no con una medida
de seguridad, o se mantenga
dentro del mismo en contra de la
voluntad de quien tenga el
legtimo derecho a excluirlo.
Tomado de Ley 1273. Articulo 269A
Pornografa infantil en Internet
Es cuando una persona que captura
o utiliza a menores de edad o a
personas incapaces con fines
exhibicionistas o pornogrficos,
tanto pblicos como privados, bien
sea para elaborar cualquier clase de
material pornogrfico, cualquiera
que sea su soporte, igualmente que
financie cualquiera de estas
actividades o se lucre con ellas.

Tomado de:
https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/Ponencia_Rafael%20Escobar%
20Jimenez.pdf?idFile=117d99a3-ce18-4502-9cc8-4c3cebfde52d
Piratera Informtica
La piratera es el hecho de
obtener o modificar cualquier
informacinde otros, ya sea
una pagina web, una lnea
telefnica, otra pc,o sistemas
informticos de empresas,
bancos, etc. Dentro de la
piratera hay dos tipos de
"piratas", los hackers y los
crackers

Tomado de
http://www.taringa.net/posts/info/4586062/Pirateria-informatica.html
Delitos contra el honor en Internet
Son aquellos que atentan contra el honor y honra de las personas a
travs de las redes sociales. En este grupo encontramos:
La injuria, El que ofende o ultraja a una persona con palabras, gestos
o vas de hecho.
La calumnia, es proscribir la
atribucin falsa de un delito a otra
persona.
La difamacin, es difundir ante
varias personas una noticia que le
atribuye a una persona un hecho, una
cualidad o una conducta que pueda
perjudicar su honor o reputacin.
Tomado de:
http://www.monografias.com/trabajos102/delitos-cometidos-honor-redes-sociales/delitos-
Hurto Electrnico
Cuando se va a realizar transacciones
bancarias en lnea, se debe proteger
la red para queeventos como el dela
suplantacin de identidades y el
derobo de informacin decuentasy
contraseas de acceso no se vuelva
cotidiano.
Simplemente con un clic, los
delincuentes informticos estn
desocupando cuentas bancarias en
cinco minutos y estn hurtandoel
dinerode inocentes ahorradores.
Tomado de:
http://www.monografias.com/trabajos79/hurto-info
rmatico/hurto-informatico3.shtml#ixzz4e0K6lbqD
Ciberterrorismo
Es llamado tambin terrorismo
Tomado de: electrnicoes el uso de medios
https://www.thinglink.com/scene/3885826570 detecnologasdeinformacin,
48444930
informtica,electrnicao similar
con el propsito de generar terror
o miedo generalizado en una
poblacin, clase dirigente
ogobierno, causando con ello
unaviolacin a la libre voluntad de
las personas. Los fines pueden ser
econmicos,polticosoreligiosos.
Ciberbullying o Ciberacoso
Es cuando un o una menor
atormenta, amenaza, hostiga,
humilla o molesta a otro/a
mediante Internet, telfonos
mviles, consolas de juegos u
otras tecnologas telemticas.
Si hay un adulto implicado el
delito se llamara Ciberacoso.

Tomado de:
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
Secuestro Extorsivo de Informacin
Consiste en el secuestro de datos
almacenados en un dispositivo
tecnolgico para luego ser
liberado a cambio de un rescate.
Son conocidos como secuestro
virtual de datos con fines
extorsivos se logran mediante la
aplicacin de diferentes sistemas
que encriptan o vuelven ilegible la
informacin contenida en el
dispositivo.
Tomado de:
http://www.iprofesional.com/notas/229680-Lo
s-secuestros-de-datos-con-fines-extorsivos-
una-modalidad-de-hackeo-en-ascenso

También podría gustarte